江南大学2012年下半年《计算机安全概论》第二阶段测试卷
江南大学现代远程教育 2012年下半年第二阶段测试卷考试科目:《计算机安全概论》第四章至第五章(总分100分)时间:90分钟 学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、10.68.89.1是( )类地址。A、A B、B C、C D、D2、TCP、UDP处于TCP/IP协议分层结构的哪一层?( ) A、数据链路层 B、网络层 C、传输层 D、应用层3、Smtp协议使用的端口号是( )。A、20 B、21 C、23 D、254、计算机病毒是指:( )。A、带细菌的磁盘 B、已损坏的磁盘C、具有破坏性的特制程序 D、被破坏了的程序 5、计算机连网的主要目的是( )。 A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性6、属于域名服务系统DNS中所维护的信息的是( )。A、域名与IP地址的对应关系 B、CPU类型C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系7、Telnet指的是( )。A、万维网 B、电子邮件 C、文件传输 D、远程登录8、以下不属于入侵监测系统的是( )。A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统9、下列哪一个描述是Internet比较恰当的定义?( )A、一个协议 B、一个由许多个网络组成的网络 C、OSI模型的下三层 D、一种内部网络结构 10、计算机网络与分布式系统之间的区别主要是在( )。A、系统物理结构成 B、系统高层软件 C、传输介质 D、服务器类型 11、电子商务的安全要求包含( )。 Ⅰ 数据传输的安全性 、Ⅱ 网络的安全性 、Ⅲ 身份认证 、Ⅳ 数据的完整性 、Ⅴ 交易的不可抵赖 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ 12、在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。A、星型拓扑结构 B、环形拓扑结构 C、树型拓扑结构 D、网状拓扑结构 13、下列说法中,不正确的有( )。 A、工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中 B、工作在域模式的服务器,用户账号存储在域控制器的SAM中 C、客户机加入域后,使用同一账号就可以访问加入域的成员服务器 D、客户机加入域后,需要使用不同的账号访问加入域的成员服务器 14、两个不同的消息摘要要具有相同值时,称为( )。A、攻击 B、冲突C、散列 D、都不是15、在正常情况下,Windows 2000 中建议关闭的服务是( )。A、TCP/IP NetBIOS Helper Service B、Logical Disk ManagerC、Remote Procedure Call D、Security Accounts Manager16、下面不是 UNIX/L 垃 111x 操作系统的密码设置原则的是( )A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为 8 的字符串作为密码17、记录协议是SSL中的( )消息。 A、第一个 B、第二个C、最后一个 D、都不是18、Windows NT/2000 SAM存放在( )。A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config19、对文件和对象的审核,错误的一项是( )。A、文件和对象访问成功和失败 B、用户及组管理的成功和失败C、安全规则更改的成功和失败 D、文件名更改的成功和失败20、WINDOWS主机推荐使用 ( )格式。A、NTFS B、FAT32 C、FAT D、LINUX 二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)1、在安全服务中,不可否认性包括两种形式,分别是( )A、原发证明 B、交付证明 C、数据完整 D、数据保密 E、数据传递2、防火墙不能防止以下那些攻击行为( ) A、内部网络用户的攻击 B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击E、网络内部病毒的攻击3、计算机存取控制的层次可以分为( ) A、身份认证 B、存取权限控制 C、数据库保护 D、密码应用 E、密码生成4、为了实现计算机的网络系统安全,我们可以在那些层次上建立相应的安全体系。( ) A、物理层安全 B、基础平台层安全 C、应用层安全 D、代理层安全 E、运输层安全5、以下关于包过滤技术与代理技术的比较,正确的是( )
A、包过滤技术的安全性较弱,代理服务技术的安全性较高
B、包过滤不会对网络性能产生明显影响
C、代理服务技术会严重影响网络性能
D、代理服务技术对应用和用户是绝对透明的E、代理服务技术对网络速度没有影响 三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、Ip地址提供统一的地址格式,由32位二进制数组成。( )2、Ip地址可以唯一地标识主机所在的网络和网络位置。( )3、在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。4、Ping命令主要用来监测路由是否能够到达某站点。( )5、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( )6、主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。( )7、虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。( )8、UNIX的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。UNIX只定义了个操作系统内核。所有的 UNIX 发行版本共享相同的内核源,但是,和内 核一起的辅助材料则随版本不同有很大不同。( )9、每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。( )10、鲁棒性水印对信号的改动很敏感,主要用于完整性保护。( ) 四、填空题(每空1分,共15分)1、网络安全完整性的主要防范措施是 与 技术。2、在计算机系统的各个层次上,硬件、 、 、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。3、 是Windows的重要组成部分,它存放了Windows中所有应用程序和系统 。4、网络安全机制包括 和 。5、按照数据来源的不同,入侵监测系统可以分为 、 和混合型入侵监测系统三类。6、电子商务的体系结构可以分为 、安全结构、 、业务系统4个层次。 7、入侵监测系统通常分为基于 和基于 两类。8、黑客攻击的步骤首先确定目标与收集相关信息其次获得对系统的访问权力然后 。五、名词解释(每小题3分,共15分)1、非军事化区(DMZ)2、操作系统3、访问控制4、溢出5、入侵监测系统 六、简答题(每小题6分,共30分)1、操作系统的安全定义包括哪些方面?2、试述防火墙的主要技术及实现方法。3、什么是虚拟专用网技术VPN?
4、网络安全的防范措施主要有哪些?5、简述提高操作系统安全性的两种主要方法。
页:
[1]